* Ransomware consegnato tramite e -mail di phishing: L'utente deve aprire l'allegato dannoso o fare clic su un collegamento.
* Trojan mascherati da software legittimo: L'utente deve scaricare e installare il programma dannoso.
* Vermi diffusi tramite social media o e -mail: L'utente deve inoltrare il messaggio infetto ad altri.
Mentre un po 'di malware può diffondersi automaticamente attraverso le vulnerabilità della rete (come un worm che sfrutta un buco di sicurezza), il malware ingegneristico social si basa sul indovinare l'utente a intraprendere un'azione specifica per consentire la propagazione.
Domanda © www.354353.com